لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش شکار عملی تهدیدات سایبری
Practical Cyber Threat Hunting
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
تکنیکهای تیم بنفش قسمت 1 شکار تهدید دانشآموزان تواناییهایی مانند مهارتهای پزشکی قانونی شبکه، شکار تهدید مهارتهای پزشکی قانونی حافظه بیش از مهارتهای واکنش به حادثه ELK برای تجزیه و تحلیل APT و غیره را به دست خواهند آورد. در این دوره، دانشآموزان نحوه شکار تهدید و ارزیابی مصالحه را خواهند آموخت. در ماژول اول من یک صحنه حمله واقعی را به عنوان شبیه سازی دشمن در یک آزمایشگاه آزمایشی ایجاد کردم. من در مورد منابع و انواع اطلاعات تهدیدات سایبری، تعریف و اصطلاحات اساسی مانند IOC، TTP، مدل زنجیره کشتار سایبری، مراحل واکنش به حادثه برای دانشجویانم سخنرانی می کنم. من قابلیتهای دستگاههای امنیتی را برای توضیح اینکه چرا ما به نظارت و زیرساخت SIEM نیاز داریم، انتقاد میکنم. در ماژول دوم به شما دانشی در مورد تکنیکهای حمله واقعی مانند تزریق SQL، کدهای بهرهبرداری بافر سرریز، روشهای تونلسازی SSH و موارد دیگر میدهم... من به دانشآموزانم آموزش میدهم که چگونه ترافیک کامل pcap را جمعآوری کنند و از چه ابزارهایی برای تجزیه و تحلیل استفاده کنند. در ماژول دو، تونلها، نقاط محوری، حملات وب، اکسپلویتهای اجرای کد از راه دور، پوستههای وب و حملات وب را از فایلهای pcap تجزیه و تحلیل میکنم و تجربه تحلیل دنیای واقعی خود را با دانشجویانم به اشتراک میگذارم. در ماژول سوم، ابتدا فرآیندهای بنیادی ویندوز و تزریق فرآیند، تکنیکها و ابزارهای حفرهای، تکنیکها و ابزارهای تزریق پژواک و تزریق نخ را به صورت تئوری ارائه میکنم. سپس به شما آموزش میدهم که نمونههای حافظه را برای پزشکی قانونی حافظه تخلیه کنید و تصویر حافظه حمله استاکسنت، Cridex، Zeus، تصاویر حافظه Darkcomet Rat و تصویر حافظه رویداد تزریق DLL را تجزیه و تحلیل میکنم. در ماژول چهارم من شکار therat را بر روی ELK انجام می دهم. ابتدا اعداد شناسه رویداد را که برای شکار استفاده می شود توضیح می دهم و مناظر واقعی زندگی را تجزیه و تحلیل می کنم. من اسناد word مخرب، فایلهای hta، فایلهای exe بدون امضا، فایلهای vbs و موارد دیگر را شناسایی کردم. من به شما یاد می دهم که چگونه روش های تونل زنی، روش های ماندگاری مانند ثبت نام ها، خدمات، برنامه ریزی وظایف را شناسایی و بررسی کنید. برخی از تکنیک ها مانند lolbas در آزمایشگاه حمله استفاده می شوند و ما با استفاده از چارچوب MITER آنها را بررسی و نقشه برداری می کنیم. استفاده از Google Rapid Response And Osquery و آزمایشگاه ها توسط من انجام می شود. پیش نیازها:آشنایی با تکنیک های Basic TCP/IP Basic Attack lile SQL injection، RCE و غیره.
در این دوره، دانشآموزان نحوه شکار تهدید و ارزیابی مصالحه را خواهند آموخت. در ماژول اول من یک صحنه حمله واقعی را به عنوان شبیه سازی دشمن در یک آزمایشگاه آزمایشی ایجاد کردم. من در مورد منابع و انواع اطلاعات تهدیدات سایبری، تعریف و اصطلاحات اساسی مانند IOC، TTP، مدل زنجیره کشتار سایبری، مراحل واکنش به حادثه برای دانشجویانم سخنرانی می کنم. من قابلیتهای دستگاههای امنیتی را برای توضیح اینکه چرا ما به نظارت و زیرساخت SIEM نیاز داریم، انتقاد میکنم. در ماژول دوم به شما دانشی در مورد تکنیکهای حمله واقعی مانند تزریق SQL، کدهای بهرهبرداری بافر سرریز، روشهای تونلسازی SSH و موارد دیگر میدهم... من به دانشآموزانم آموزش میدهم که چگونه ترافیک کامل pcap را جمعآوری کنند و از چه ابزارهایی برای تجزیه و تحلیل استفاده کنند. در ماژول دو، تونلها، نقاط محوری، حملات وب، اکسپلویتهای اجرای کد از راه دور، پوستههای وب و حملات وب را از فایلهای pcap تجزیه و تحلیل میکنم و تجربه تحلیل دنیای واقعی خود را با دانشجویانم به اشتراک میگذارم. در ماژول سوم، ابتدا فرآیندهای بنیادی ویندوز و تزریق فرآیند، تکنیکها و ابزارهای حفرهای، تکنیکها و ابزارهای تزریق پژواک و تزریق نخ را به صورت تئوری ارائه میکنم. سپس به شما آموزش میدهم که نمونههای حافظه را برای پزشکی قانونی حافظه تخلیه کنید و تصویر حافظه حمله استاکسنت، Cridex، Zeus، تصاویر حافظه Darkcomet Rat و تصویر حافظه رویداد تزریق DLL را تجزیه و تحلیل میکنم. در ماژول چهارم من شکار therat را بر روی ELK انجام می دهم. ابتدا اعداد شناسه رویداد را که برای شکار استفاده می شود توضیح می دهم و مناظر واقعی زندگی را تجزیه و تحلیل می کنم. من اسناد word مخرب، فایلهای hta، فایلهای exe بدون امضا، فایلهای vbs و موارد دیگر را شناسایی کردم. من به شما یاد می دهم که چگونه روش های تونل زنی، روش های ماندگاری مانند ثبت نام ها، خدمات، برنامه ریزی وظایف را شناسایی و بررسی کنید. برخی از تکنیک ها مانند lolbas در آزمایشگاه حمله استفاده می شوند و ما با استفاده از چارچوب MITER آنها را بررسی و نقشه برداری می کنیم. استفاده از Google Rapid Response And Osquery و آزمایشگاه ها توسط من انجام می شود.
نکته مهم: آموزش Udemy من فقط شامل ویدیوها می شود. تصاویر حافظه، رایانههای شخصی و ماشینهای مجازی در Udemy به اشتراک گذاشته نمیشوند. من در حال ایجاد محیط آزمایشگاهی در یک پلتفرم متفاوت در Cloud هستم و هنگامی که شبکه آزمایشگاه را در فضای ابری کامل کردم اعلام خواهم کرد و شما می توانید به طور جداگانه از این خرید کنید.
سرفصل ها و درس ها
شبکه Forensic و تجزیه و تحلیل Pcap برای شکارچیان تهدید
Network Forensic And Pcap Anlysis For Threat Hunters
شبکه Forensic و تجزیه و تحلیل Pcap برای شکارچیان تهدید
Network Forensic And Pcap Anlysis For Threat Hunters
مقدمه ای بر پزشکی قانونی شبکه
Introduction To Network Forensic
مقدمه ای بر پزشکی قانونی شبکه
Introduction To Network Forensic
تجزیه و تحلیل پروتکل های پایه
Basic Protocols Analysis
تجزیه و تحلیل پروتکل های پایه
Basic Protocols Analysis
تشخیص فیشینگ از طریق ترافیک SMTP و DNS
Phishing Detection Over SMTP And DNS Traffic
تشخیص فیشینگ از طریق ترافیک SMTP و DNS
Phishing Detection Over SMTP And DNS Traffic
نمایش نظرات